Abo
  • Services:

Kaputte Chipkarten, verseuchte Hardware

Ein weiteres ergiebiges Experimentierfeld für Sicherheitsforscher sind Chipkarten, vor allem solche, die weit verbreitet sind. Dazu zählen unter anderem Taiwans digitale Zertifikate für Bürger. Aus deren Chips konnten Sicherheitsforscher um Bernstein über 80 eindeutige RSA-Schlüssel auslesen, die gemeinsame Primfaktoren haben. Grund dafür war ein fehlerhafter Random Number Generator im AE45C1-Chip von Renesas, der nicht genügend Entropie erzeugt. Außerdem waren einige HiCOS-PKI-Smart-Cards defekt, da darauf eine Weiterverarbeitung vor der Ausgabe der Schlüssel nicht funktionierte. Durch Raten, Ausprobieren und einige mathematische Tricks konnten Bernstein und sein Team die restlichen der insgesamt 184 1.024-Bit-RSA-Schlüssel entziffern.

Stellenmarkt
  1. Hays AG, Frankfurt am Main
  2. Avarteq GmbH, Berlin, Saarbrücken

Dennoch seien die meisten Verschlüsselungsverfahren sicher, sagt der deutsche Kryptoexperte Rüdiger Weiss, betonte aber: Hardwarebasierte Zufallszahlengeneratoren seien nicht unbedingt vertrauenswürdig. Weiss weist auf die möglichen Gefahren von TPMs (Trusted Plattform Module) hin, die auf den Chaos-Kongressen in den vergangenen Jahren mehrfach besprochen wurden und jüngst im Streit um einen Artikel bei Zeit Online kulminierten. Aufgrund von TPM 2.0 sei Windows 8 nicht sicher und das BSI habe empfohlen, das Betriebssystem in Behörden nicht einzusetzen. Microsoft erwirkte eine einstweilige Verfügung gegen die Veröffentlichung des Artikels. Und das BSI korrigierte: "Das BSI sieht derzeit jedoch einige kritische Aspekte im Zusammenhang mit bestimmten Einsatzszenarien, in denen Windows 8 in Kombination mit einer Hardware betrieben wird, die über ein TPM 2.0 verfügt." Microsofts Betriebssystem sei also nicht unsicher, dessen Einsatz werde aber weiterhin nicht empfohlen, bemerkte Rüdiger Weiss süffisant. Er hat in den vergangenen Jahren häufiger vor TPM gewarnt.

Umstrittene Hardware-RNGs

Heiniger, Lange und Bernstein bemängeln, dass Softwarehersteller der Empfehlung von Intel folgen und ausschließlich RDRAND einsetzen. Es sei fahrlässig, auf andere Entropiequellen zu verzichten. Ähnlich hatte sich Linux-Erfinder Linus Torvalds geäußert, als Hardware-RNGs im Zuge des NSA-Skandals in Verruf gerieten. Der Kernel nutze zwar RDRAND, aber eben nicht ausschließlich. Das mache die Schlüsselerzeugung unter Linux äußerst sicher.

Die drei Kryptoexperten würden Intel gerne beim Wort nehmen, dass alle ihre Chips sicher seien. Laut dem Chiphersteller wird das sogar unter einem Elektronenmikroskop regelmäßig überprüft. Allerdings gibt es selbst auf dieser Ebene Möglichkeiten, in die Chips eingebaute Trojaner zu verschleiern, sagten Heiniger, Lange und Bernstein und beriefen sich auf sogenannte Stealthy Dopant-Level Hardware Trojans, die selbst unter einem Elektronenmikroskop nicht zu erkennen sind. Ähnliche Hardware-Trojaner wurden auch 2012 in FPGAs entdeckt.

Bedenken dieser Art äußerte auch Sicherheitsforscher Florian Grunow, der sich mit der Sicherheit in medizinischen Geräten beschäftigt. Dort würden massenhaft Chips aus Asien verbaut, die bislang noch niemand überprüft habe. Wenn die US-Geheimdienste erpicht darauf seien, auch Hardware unter ihre Kontrolle zu bringen und notfalls zu manipulieren - etwa mit Stuxnet -, warum sollten nicht auch andere Großmächte ein ähnliches Interesse haben, kolportierten Heiniger, Lange und Bernstein. Seit gestern sind diese Szenarien Realität geworden.

 Verschlüsselung 2013: Das Jahr der KryptokalypseE-Mail mitlesen, leicht gemacht 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Hardware-Angebote
  1. 915€ + Versand
  2. ab 119,98€ (Release 04.10.)
  3. (reduzierte Überstände, Restposten & Co.)

chris m. 04. Jan 2014

ich habs einfach so gelesen :D

chris m. 04. Jan 2014

die kryptokatzlypse

Julius Csar 03. Jan 2014

Bei mir hängt es nach Betreten der Seite ebenfalls für eine kurze Zeit (beim Browser...


Folgen Sie uns
       


FritzOS 7 - Test

FritzOS 7 steckt voller sinnvoller Neuerungen: Im Test gefallen uns der einfach einzurichtende WLAN-Gastzugang und die praktische Mesh-Übersicht. Nachholbedarf gibt es aber noch bei der NAS-Funktion.

FritzOS 7 - Test Video aufrufen
iOS 12 im Test: Auch Apple will es Nutzern leichter machen
iOS 12 im Test
Auch Apple will es Nutzern leichter machen

Apple setzt mit iOS 12 weniger auf aufsehenerregende Funktionen als auf viele kleine Verbesserungen für den Alltag. Das erinnert an Google und Android 9, was nicht zwingend schlecht ist.
Ein Test von Tobias Költzsch

  1. Apple iOS 12.1 verrät neues iPad Pro
  2. Apple Siri-Kurzbefehle-App für iOS 12 verfügbar

Grafikkarten: Das kann Nvidias Turing-Architektur
Grafikkarten
Das kann Nvidias Turing-Architektur

Zwei Jahre nach Pascal folgt Turing: Die GPU-Architektur führt Tensor-Cores und RT-Kerne für Spieler ein. Die Geforce RTX haben mächtige Shader-Einheiten, große Caches sowie GDDR6-Videospeicher für Raytracing, für Deep-Learning-Kantenglättung und für mehr Leistung.
Ein Bericht von Marc Sauter

  1. Tesla T4 Nvidia bringt Googles Cloud auf Turing
  2. Battlefield 5 mit Raytracing Wenn sich der Gegner in unserem Rücken spiegelt
  3. Nvidia Turing Geforce RTX 2080 rechnet 50 Prozent schneller

Gesetzesentwurf: So will die Regierung den Abmahnmissbrauch eindämmen
Gesetzesentwurf
So will die Regierung den Abmahnmissbrauch eindämmen

Obwohl nach Inkrafttreten der DSGVO eine Abmahnwelle ausgeblieben ist, will Justizministerin Barley nun gesetzlich gegen missbräuchliche Abmahnungen vorgehen. Damit soll auch der "fliegende Gerichtsstand" im Wettbewerbsrecht abgeschafft werden.
Von Friedhelm Greis


      •  /